数据机房方案模板(10篇)

时间:2023-03-07 15:20:56

导言:作为写作爱好者,不可错过为您精心挑选的10篇数据机房方案,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

数据机房方案

篇1

近年来,各大金融机构及各大国有企业均在大力推进信息化建设,数据中心成为了信息化的重要基础设施, 鉴于数据中心对安全的要求高,因此数据中心的安全防范系统设计至关重要,是一项复杂的系统工程,需要从物理环境和人为因素等各方面来全面的考虑,一般由视频安防监控系统、出入口控制系统、入侵报警系统、电子巡更系统、安全防范综合管理系统等系统组成。 

1 设计原则 

1)系统的防护级别与被防护对象的风险等级相适应;2)技防、物防、人防相结合,探测、延迟、反应相协调;3)满足防护的纵深性、均衡性、抗易损性要求;4)满足系统的安全性、可靠性、可维护性要求;5)满足系统的先进性、兼容性、可扩展性、经济性、适用性要求。 

安全防范系统是一个基于客户端/服务器,分布式的网络管理平台,通过信息共享、信息处理和控制互联实现各子系统的集中控制和管理。安全防范系统的故障应不影响各子系统的运行;某一子系统的故障应不影响其它子系统的运行。 

2 安全等级定义 

1)针对数据中心园区的不同功能区域,可将安全保障定义为4个安全保障等级区域 

(1)一级安全保障等级区:一般为数据机房楼内的模块机房及ecc区监控中心区域;(2)二级安全保障等级区:一般为数据机房楼机电设备区、动力保障区;(3)三级安全保障等级区:一般为运维办公区域;(4)四级安全保障等级区:一般为园区周界区域。 

2)对于不同的安全级别的区域选择不同的安全防范技术手段 

(1)一级安全保障等级区 

①数据机房所有模块机房门 

安装生物识别电子门禁、摄像监控设备、双鉴报警设备; 

所有出入口设防,门禁及红外报警系统联动,红外报警系统与摄像监控系统联动。 

②数据机房所有模块机房内 

按照设备机柜的排列方位安装摄像监控设备,设备间通道设防。 

(2)二级安全保障等级区 

①数据机房维护人员通道:安装内外双向读卡器的电子门禁锁;机电设备维修区的门安装单向门禁锁,设置在维修区的外侧;在消防疏散楼梯安装单向门禁锁,设置在楼梯间内侧; 

②数据机房所有的出入通道:安装双向读卡电子门禁、摄像监控设备、双鉴报警设备; 

③数据机房入口的安保室设置安保实时监控管理设施。 

(3)三级安全保障等级区 

①运维办公区安装单向门禁锁,配置视频监控,具体设计依据相关安防系统规范设计;②建议进入运维办公区或中央监控中心的第一通道,在进行身份定位的同时,进行身份鉴别;速通门刷卡通行+保安人员通过屏幕图像对比方式。 

(4)四级安全保障等级区 

整个园区用围栏与四周道路分隔开,并设防闯入和视频监控系统。在周边四个路口的围栏转角处设置防冲撞体,在出入口设置液压防冲撞装置。数据机房油罐区域四周布置一体化球机及电子围栏,进行不间断的自动跟踪摄像,并设置防入侵装置。 

3 视频安防监控系统 

1)视频安防监控系统根据数据中心园区的使用功能和安全防范要求,对建筑物内外的主要出入口、通道、电梯厅、电梯轿厢、园区周界及园区内道路、停车场出入口、园区接待处及其他重要部位进行实时有效的视频探测,视频监视,图像显示、记录和回放;2)目前,工程上对网络视频监控系统的设计有两种:全数字化的网络视频监控系统和半数字化的网络视频监控系统即前端摄像机为模拟摄像机,模拟视频信号通过编码器转换为数字信号进行传输的视频监控系统。ip数字监控系统是发展的趋势,但是现在国内市场还处于初级阶段,ip数字监控系统成本相对要高一些,两种方案各有利弊。 

4 出入口控制系统 

1)出入口控制系统即门禁系统作为数据中心园区安全防范系统的主要子系统。它担负两大任务,一是完成对进出数据中心园区各重要区域和各重要房间的人员进行识别、记录、控制和管理的功能;二是完成其内部公共区域的治安防范监控功能;2)系统要求能满足多门互锁逻辑判断、定时自动开门、刷卡防尾随、双卡开门、卡加密码开门、门状态电子地图监测、输入输出组合、反胁迫等功能需求。控制所有设置门禁的电锁开/关,实行授权安全管理,并实时地将每道门的状态向控制中心报告;3)通过管理电脑预先编程设置,系统能对持卡人的通行卡进行有效性授权(进/出等级设置),设置卡的有效使用时间和范围(允许进入的区域),便于内部统一管理。设置不同的门禁区域、门禁级别。

5 入侵报警系统 

1)根据相关规范、标准在数据中心园区的周界围墙、重要机房和重要办公室设置入侵报警探测器、紧急报警装置,系统采用红外和微波双鉴探测器、玻璃破碎探测器等前端设备,构成点、线、面的空间组合防护网络;2)周界围墙采用电子围栏或红外对射,地下油罐周界采用电子围栏及图像跟踪相结合的防范措施,重要机房、档案库、电梯间、室外出入口等设置双鉴探测器;3)对探测器进行时间段设定,在晚上下班时间,楼内工作人员休息时间及节假日设防,并与视频安防监控系统进行联动,有人出入时联动监视画面弹出,监测人员出入情况,及时发现问题防止不正常侵入,同时声光告警器告警。 

6 电子巡更系统 

在园区内采用在线式电子巡查系统。在主要通道及安防巡逻路由处设置巡更点,同时利用门禁系统相关点位作为相应的巡更点。 

7 安全防范综合管理系统 

利用统一的安防专网和管理软件将监控中心设备与各子系统设备联网,实现由监控中心对各子系统的自动化管理与监控。当安全管理系统发生故障时,不影响各子系统的独立运行。 

7.1 对安防各子系统的集成管理 

主要针对视频监控系统、出入口控制系统及入侵报警系统,在集成管理计算机上,可实时监视视频监控系统主机的运行状态、摄像机的位置、状态与图像信号;可实时监视出入口控制系统主机、各种入侵出入口的位置和系统运行、故障、报警状态,并以报警平面图和表格等方式显示所有出入口控制的运行、故障、报警状态。 

7.2 安防系统联动策略 

1)安保系统与门禁、照明等系统联动 

安保系统与门禁、照明、电梯、cctv、紧急广播、程控交换机等系统的高效联动。 

说明:当发生非法闯入时,门禁或入侵报警系统记录非法闯入信息,通过跨系统联动设置,打开相应的照明系统设备和安保系统设备,使非法闯入者无处容身。 

2)安保系统与消防系统之间联动 

安保系统与消防系统联动策略为:当大楼内某一区域发生火警时立即打开该区所有的通道门,其他区域的门仍处于正常工作状态,并将该区域的摄像机系统启动、置预置位、进行巡视,多媒体监控计算机报警,矩阵切换该图像到控制室的视频处理设备上,并将图像信号切换到指挥中心、公安监控室、消防值班室的监视器上进行显示。 

8 结论 

数据中心园区的综合安防管理,需要纵深考虑,包括了人防、物防及技防,设防管理仅是技术手段,制度的管理和执行才是重要的工作。 

 

参考文献: 

[1]安全防范工程技术规范 gb50348-2004. 

篇2

北京交通大学信息中心主任贾卓生以《机房与数据安全应急演练》为题,展开演讲。据他介绍,北京交通大学信息化办公室于2016年期末组织了校首次信息系统及数据安全应急演练,旨在摸清学校信息系统数据日常备份情况、检验各单位信息系统数据备份的有效性。随着学校网络规模的不断扩大、网络承载信息的不断增多,信息中心组织并开展了信息系统及数据安全应急演练。通过模拟机房突发火灾,确保系统的异地备份数据可用,不断增强信息系统数据的安全意识和应急处理能力。

信息化办公室于2016年上半年向学校部处各级学院了《关于组织北京交通大学信息系统及数据安全应急演练的通知》,安排部署应急演练的相关事宜。演练假想服务器机房发生火灾,导致服务器及其上的数据无法使用。学校通过购买新设备后,需要利用原有异地备份的数据在新设备上进行系统恢复重建。

在参与演练的信息系统中,数据容量为TB数量级的系统有多个,包括信息中心的邮件系统、教务处的课程平台系统、物流VOC数据采集与监控系统、信息中心的日志系统。所有90多个系统总的数据量接近200TB。

在演练过程中,恢复系统所需时长最长的为教务处的教务系统、毕业论文系统、大创项目系统,因为操作系统出现问题,重新安装系统花费了10多个小时,系统总恢复时长约为30小时。其他系统,如计财处的各系统大约需要12小时,招生就业处的招生资讯网需要3个小时,信息中心的OA系统约需9小时,一卡通相关各系统、邮件系统、Mis系统、科研系统等均需2至3个小时。

贾卓生总结,通过此次演练,摸清了各单位的情况,暴露出一些系统的数据备份机制存在比较大的问题:有些系统没有或很少做数据备份;有些系统只有简单的本机备份,没有异地备份;有些系统有异地备份,但从未检验过备份数据的可用性等等。信息化办公室通过此次演练了解各单位的备份需求,对于今后筹建规范化备份机制打下了工作基础。

目前,北京交通大学已扩容了异地容灾备份的存储空间,同时开通NAS存储,使所有系统管理员(包括部处和学院)都能够自己备份数据到异地容灾系统中;部署数据备份软件,自动备份所有数据和系统;各类系统向云平台迁移,利用云平台本身的镜像备份功能,可快速恢复系统。同时两套云平台互为备份,避免鸡蛋放在一个篮子里的问题。

事实上,高校机房建设、规范、维护及数据安全的问题一直存在,各院校因其信息化水平和实际使用情况不同,表现出了不同的需求。

中国建筑技术集团有限公司高级售前经理赵凯介绍,数据中心基础设施的范围包括:门禁安防系统、消防灭火系统、机房环境监控系统、楼宇自控系统、装饰装修系统。而造成数据中心设施维护风险的原因包括:不当运行维护操作、设备产品自身的故障和不科学的维护管理制度。根据专业机构统计,数据中心设施运行风险中,约70%的基础设施故障是人为失误造成的;仅有30%是由于设备自身造成的。对于数据中心用户而言,通过健康评估和项目整体维保的方式,能够提前发现设施存在的风险,及时采取有针对性的措施加以预防和解决。

数据中心整体维保,是站在整体系统而非设备的层面考虑数据中心的安全运行,由优秀第三方提供7×24小时技术支持与维修,对设备和环境进行调整配合,设备定期维护保养,灾变应急处理等。在整体维保服务中通过响应及时、管理规范、运行安全、资源可用的要求,实现“事前防范,风险前移;事中控制,快速响应;事后改进,持续评估”的持续改进原则。

篇3

二、接访地点:局一楼大厅

三、人员安排

1参加接访领导:

方明市人事局党组书记、局长、市编办主任

负责综合性、涉及重大影响的接待;

陈正军局党组成员、副局长

负责涉及公务员政策等方面的接待;

冯卫东局党组成员、副局长

负责涉及工资政策等方面的接待

许碧峰局党组成员、副局长

负责涉及职称政策等方面的接待

关川局党组成员、编办副主任

负责涉及编制方面的接待;

徐保清局党组成员、纪检组长

负责涉及纪检及机关作风建设方面的接待;

吴庆安办主任

负责政策方面的接待;

朱祥新人才交流中心主任

负责人才交流政策等方面的接待。

2陪同接访人员

吕植水计划调配科科长

王海峰公务员管理科科长

葛昭良职称科科长

陈国林工资福利科科长

廖体安仲裁科科长

胡清琴事业编制科科长

3现场工作人员

杨雪明负责接访现场调度、协调工作;

陈绪满负责接访现场登记、督办、疏导及资料归档工作;

周桂友负责接访现场秩序及安全保卫工作;

童俊负责接访现场茶水及服务工作。

四、接访现场布置:

1、挂横幅:鄂州市人事局大接访活动日。

2、设专区:接访领导设专区、摆台位,并设上访群众休息区。

3、电子屏幕字幕:A依法行政,执政为民;

B欢迎到市人事局反映和解决问题;

C情为民所系,得为民所谋,权为民所用

五、几点要求

1、严格按照法律和《条例》办事,着重接待处理重信重访问题、重点疑难问题,切实解决一批容易引发突出问题和的矛盾纠纷和苗头隐患以及长期积累的疑难问题;切实遏制进京、赴省、到市非正常上访,畅通渠道,规范行为,防止因服务不到位造成的群体上访事件。

篇4

1 数据库安全环境的分析

随着时代的发展,我国的计算机信息安全标准也在不断提升。在当下的数据库系统安全控制模块中,我国数据库安全分为不同的等级。但是总体来说,我国的数据库安全性是比较低的,这归结于我国数据技术体系的落后。为了更好的健全计算机数据库体系,进行数据库安全体系的研究是必要的。我国现有的一系列数据安全理论是落后于发达国家的。这体现在很多的应用领域,比如电力领域、金融领域、保险领域等。很多软件都是因为其比较缺乏安全性而得不到较大范围的应用,归根结底是数据库安全性级别比较低。

为了满足现阶段数据库安全工作的需要,进行相关标准的深化研究是必要的。这需要对数据库安全进行首要考虑,且需要考虑到方方面面,才更有利于数据库保密性的控制,从而保证这些数据存储与调用的一致性。

在当前数据库安全控制过程中,首先需要对这些数据进行可用性的分析,从而有利于避免数据库遭到破坏,更有利于进行数据库的损坏控制及其修复。其次为了保证数据库的安全性、效益性,也离不开对数据库整体安全性方案的应用。最后必须对数据库进行的一切操作进行跟踪记录,以实现对修改和访问数据库的用户进行追踪,从而方便追查并防止非法用户对数据库进行操作。

2 数据库安全策略的更新

为了满足现阶段数据库安全性方案的应用,进行身份的鉴别是必要的。所谓的身份鉴别就是进行真实身份及其验证身份的配比,这样可以避免欺诈及其假冒行为的发生。身份鉴别模式的应用,表现在用户使用计算机系统进行资源访问时。当然在一些特定情况下,也要进行身份鉴别,比如对某些稀缺资源的访问。

身份鉴别通常情况下可以采用以下三种方法:一是通过只有被鉴别人自己才知道的信息进行鉴别,如密码、私有密钥等;二是通过只有被鉴别人才拥有的信物进行鉴别,如IC卡、护照等;三是通过被鉴别人才具有的生理或者行为特征等来进行鉴别,如指纹、笔迹等。

在当前访问控制模块中,除了进行身份鉴别模式的应用外,还需要进行信息资源的访问及其控制,这样更有利于不同身份用户的权限分配。这就需要进行访问级别的控制,针对各个系统的内部数据进行操作权限的控制,进行自主性及其非自主性访问的控制,满足数据库的安全需要。实现用户对数据库访问权限进行控制,让所有的用户只能访问自己有权限使用的数据。当某一个用户具有对某些数据进行访问的权限时,他还可以把对这些数据的操作权限部分或者全部的转移给其他用户,这样其他的用户也获得了对这些数据的访问权。

为了更好的进行数据库的安全管理,审计功能的应用也必不可少。这需要就数据库的数据进行统一性的操作。这样管理员更加方便对数据库应用情况进行控制,审计功能也有利于对数据库的操作行为进行控制,更有利于控制用户对数据库的访问。攻击检测是通过升级信息来分析系统的内部和外部所有对数据库的攻击企图,把当时的攻击现场进行复原,对相关的攻击者进行处罚。通过这种方法,可以发现数据库系统的安全隐患,从而来改进以增加数据库系统的安全性。

在数据库数据处理过程中,可以进行一些合法查询模式的应用,当需要调取保密数据时,就需要应用推理分析模块。这是数据库安全性方案控制过程中的重难点,而通过这种简单的推理分析方法调取保密数据,是得不到有效解决的。但是我们可以使用以下几种方法来对这种推理进行控制:数据加密的基本思想就是改变符号的排列方式或按照某种规律进行替换,使得只有合法的用户才能理解得到的数据,其他非法的用户即使得到了数据也无法了解其内容。

通过对加密粒度的应用,更有利于进行数据库加密性的控制。其分为几种不同的应用类型等级。在当前应用模块中,需要进行数据保护级别的分析,进行适当的加密粒度的分析。更有利于满足数据库级别加密的需要。该加密技术的应用针对的是整体数据库,从而针对数据库内部的表格、资料等加密。采用这种加密粒度,加密的密钥数量较少,一个数据库只需要一个加密密钥,对于密钥的管理比较简单。但是,由于数据库中的数据能够被许多的用户和应用程序所共享,需要进行很多的数据处理,这将极大的降低服务器的运行效率,因此这种加密粒度只有在一些特定的情况下才使用。

表级加密也是比较常用的方法,这种方法应用于数据库内部的数据加密。针对具体的存储数据页面进行加密控制。这对于系统的运行效率的提升具备一定的帮助,不会影响系统的运行效率。这种方法需要应用到一些特殊工具进行处理,比如解释器、词法分析器等,进行核心模块的控制,进行数据库管理系统源代码的控制及其优化。但是其难以确保数据库管理系统的整体逻辑性,也存在缺陷。记录级加密;这种加密技术的加密粒度是表格中的每一条记录,对数据库中的每一条记录使用专门的函数来实现对数据的加密、解密。通过这种加密方法,加密的粒度更加小巧,具有更好的选择性和灵活性。字段级加密;这种加密技术的加密粒度是表格中的某一个或者几个字段。通过字段级的加密粒度只需要对表格中的敏感列的数据进行加密,而不需要对表格中的所有的数据进行加密。

选择加密算法也是比较常见的数据加密方法。它是数据加密的核心部分。对于数据库的整体安全性的控制具有直接性的影响。通过对加密算法的分析,得知其分为公共密钥加密及其对称加密。在数据加密模块中,需要进行密文及其明文的区分,从而进行明文及其密文的转换,也就是普遍意义上的密码。密码与密钥是两个不同的概念。后者仅是收发双方知道的信息。在数据加密技术中,对密钥进行管理主要包括以下几个方面,产生密钥。产生怎样的密钥主要取决于使用什么样的算法。若产生的密钥强度不一样就称这种算法实现的是非线性的密钥空间,若产生的密钥强度一样就称这种算法实现的是线性的密钥空间。分配密钥、传递密钥:分配密钥就是产生一个密钥并且将这个密钥分配给某个用户使用的过程。

密钥的传递分为不同的应用形式,集中式与分散式。所谓的集中式就是进行密钥整体式的传递;所谓的分散式就是对密钥的多个部分进行划分,以秘密的方法给用户进行传递。通过将整体方法与分散方法应用到存储模块中,更好的满足现阶段数据库整体安全性的需要。对于密钥的备份可以使用和对密钥进行分散存储一样的方式进行,以避免太多的人知道密钥;而销毁密钥需要有管理和仲裁机制,以防止用户对自己的操作进行否认。

3 结束语

随着计算机,特别是网络的不断发展,数据的共享日益加强,数据的安全保密越来越重要。本文详细阐述了数据库的安全防范,分别从数据分析、用户鉴别、访问权限控制、审计、数据加密等环节逐一剖析数据库安全。为了计算机数据库整体安全性的控制,需要做好很多细节性的工作,并根据具体应用环境的安全需要来分析安全薄弱环节,并制定统一的安全管理策略加以实施,以保证其最高的安全性。

篇5

一、背景综述

在实际的工作中,一旦数据中心机房的设备出现丝毫的故障,就会对计算机系统的运行造成很大的消极影响,鉴于这样情况,我们必须制定一系列的有效措施,既能保证及时的发现问题和解决问题,同时又能够减少工作量,提高工作效率。①机房的设备经常被盗窃,导致计算机系统没有办法正常的工作,另一方面,报警和监控以及记录功能的缺失,也导致了犯罪分子的作案活动更加猖獗;②维修人员在巡检的过程中,并没有良好的进行规范化管理措施,导致很多的工作出现了较大的漏洞;③供电系统有时候没有监控,一旦发生停电或者市电异常的情况,就没有办法及时的掌握数据中心机房的情况,更严重的情况就是,停电后若未及时切换到油机供电,后备电池也会因为过度放电而出现较大的损坏。

二、解决方案

2.1系统组成

从严格的角度来说,数据中心机房的综合监控系统包含两个部分,一个是数据中心机房周围环境和动力监控系统;另一个就是数据中心机房的IT监测系统,这两个系统都具有非常重要的作用,在实际的工作中,绝对不能发生人为加强某一系统,忽略另一个系统的情况。

数据中心机房环境动力监控系统监控的主要内容为:①UPS设备监控,此项设备监控对数据中心机房环境而言,具有决定性的影响;柴油发电机组设备监控,柴油发电机作为设备的核心部分,一旦发生问题,必须得到及时、有效的处理,否则会影响供电,在根本上对数据中心机房环境造成恶劣的影响;②空调设备监控,空调设备能够良好的调节数据中心机房环境的温度,对每一个设备都是非常重要的,在任何一个季节,都需要对温度有一个良好的掌控,否则会影响设备的运行,在硬件方面造成很大的损害,为以后设备的正常运行埋下隐患;③温湿度监测,温湿度是考量数据中心机房环境好坏的重要标准之一,温度和湿度都必须保持在一个合理的范围之内,这样才能保证数据中心机房的稳定性和安全性;

数据中心机房IT监测系统监控的主要内容为:①硬件方面―――网络设备以及服务器的监测,两项设备都是数据中心机房的重要组成部分,对客户具有非常重要的作用;②软件方面―――主要包括数据库的软件以及中间软件等等,在日常的工作中,这些软件能够及时的处理数据,同时提供客户最优质的服务,因此需要得到有效的监测。

2.2系统实现方式

2.2.1数据中心机房环境动力监控系统监控的实施方式

UPS设备监控的实施方法:UPS电源是UPS设备的重要组成部分,在实际的监控当中,需要通过智能协议转换器来进行监控,科研人员经过研究发现,如果用软件的方式和通信数据集中器进行通信,能够达到一个较好的效果,并且能够有效的实现UPS状态的全面诊断以及对UPS各项参数的监视。

如果机房的网络设备出现了异常的情况,那么监测系统可以实现以下几种管理功能,有效的控制异常情况:①能够对告警事件进行详细的记录,同时由管理人员根据不同的需求,对每一种事件进行详细的分类,良好的实现对事件的过滤,这样做的好处是能够及时的找到事件的原因,制定处理办法的时候也具有一定的针对性;②能够通过不同的定义,比方说事件的来源或者类型等等,实现对事件的分析,在实际的工作中按照实践的关联设置功能,自动、高效的区分重复事件,如此一来,就能大幅度的减少系统负载,提升系统的性能。

2.2.2服务器监测的实施方法以及服务器监测应该包括以下的内容

(1)监测服务器能否有效的运行,监测的系统需要广泛一些,虽然现阶段应用windows系统较多,但仍然需要对UNIX一类的主流系统进行有效的监测;(2)监测主流系统的平台上运行的相关进程以及服务的运行状况,这样有助于系统上的各种进程减少冲突,提高性能。

三、结束语

综上所述,完善的数据中心机房综合监控系统应该具备三大特点:能够实现从设备运行情况到机柜微环境,再到机房整体环境的多层次监控;有丰富的阈值设置以便监测出危机的存在,且有丰富的预警方式和预警流程以保证相关人员能够收到警讯。

篇6

三、数据质量抽查的组织实施与人员抽调要求(一)**省经济普查领导小组办公室从省和各市抽调人员,组成11个省级数据质量抽查组,负责各市的数据质量抽查工作。(二)省级数据质量抽查组组长由省经济普查领导小组办公室指定处级以上干部担任。在人员抽调时,以省相关专业人员为主,同时从各市抽调包括工业、科技、建筑业、批发零售业和服务业等专业及综合统计人员(由省专业点名),作为省级数据质量抽查组成员。抽调的各市人员异地参与全省的抽查工作。各市级抽查组参照省级抽查组人员构成抽调人员。(三)抽调的抽查人员必须具有较高的政治觉悟和业务水平,对工作认真负责,身体健康,能承担繁重的工作任务。所有抽查人员必须严守党纪国法,不准收受礼品;不得泄露抽查情况。

篇7

中图分类号:TP309

在计算机应用当中,对计算机数据库的安全系数进行提高已经成为了当前的重要任务,从这一点上来说,对计算机数据库实施安全防范有着非常重要的作用,它可以确保计算机数据库能够顺利运行以及正常使用。然而,由于计算机数据库本身的虚拟性,在使用它的时候往往会产生许多顾忌和不当的操作,这就对计算机网络造成了一定的损失。基于此,只有对整个计算机数据库的基本运作进行深入了解并且实施一些安全防范技术之后,才能更安全以及放心的运用计算机数据库。

1 计算机数据库安全的重要意义

1.1 可以保障数据资源的安全

通常情况下,计算机数据库当中包含着许多丰富的信息资源,这些信息资源对广大用户有着极其重要的意义,如果这些信息被窃取抑或被更改,将会有非常严重的后果,也会给用户带来巨大损失。基于此,为了有效保护数据库当中的信息资源,就要首先确保对计算机数据库做一些安全防范措施。

1.2 可以维护操作系统的安全

有一些非法入侵者会对某一个执行的程序来进行利用以获取计算机的操作权限,并与其他的服务器相连接,这样就对整个区域的数据安全构成了威胁,因此,从这一点上来说,对计算机数据库的安全防范是非常有必要的。

2 计算机数据库的安全防范技术

2.1 访问控制技术

在计算机系统的实际运行当中,主体与客体是两大运行部分。计算机系统实际运行的主体部分就是所使用计算机的用户以及计算机本身的操作进程,而计算机系统实际运行的客体部分则是数据库在运行当中的数据资源。当前,计算机数据库当中的重要安全问题就是对里面的数据资源进行有效保护,广大用户在对计算机数据库进行操作时,会通过里面的软件管理来对数据信息进行读写、修改、删除并有效执行,以此来确保计算机数据库的主体对计算机数据库客体访问的授权,这样也可以防止一些非法用户的不良入侵,从而保障数据库数据的保密与安全性。计算机数据库访问控制的主要作用就是避免用户在对数据进行使用时对数据信息进行擅自修改。

2.2 身份识别技术

身份识别技术就是对广大用户的真实身份进行确定的技术,它的主要作用就是避免身份被欺诈或者恶意攻击。用户在登录计算机并对数据库进行访问时,通过验证身份的方式来搜索数据,可以确保计算机数据库当中的信息资源安全性与可靠性。其中,识别用户身份的常用方法主要有密码验证、信物验证、指纹录入或者笔迹等。其中,只有用户才能够拥有密码验证,而用户的信物验证则是其IC卡以及护照等。有了这些身份识别技术,数据库就不会被一些非法用户任意入侵了,更不能够对数据库当中的数据信息进行更改或者删除了,这就在一定程度上确保了计算机数据库的安全。

2.3 存取控制技术

计算机数据库的存取控制技术就是对广大用户运用数据库中的数据信息进行控制的技术,它既可以保障用户对数据库当中的数据资料进行正常使用,又可以防止那些没有经过授权的用户对数据库进行访问。当前,计算机安全防范中的存取控制技术主要有两种类型,这两种类型分别是自主与强制,自主控制可以确保凡是那些有着数据对象的用户都能够对数据库进行访问,并且还能够给其他用户访问的权限进行传授,然而,自主存取控制的存取权限可能会被旁路,在收到恶意攻击的时候没有办法收到系统的抵御,以此对整个计算机数据库构成了威胁。从这点上来看,在一些重要的计算机数据库当中,一般不运用自主存取控制,而是运用强制存取的方式,强制存取就是依照所有的存取对象,数据库都会给这些存取对象指定特定的密级,而且还能够授予其相应的存取级。在对这些数据进行存取当中,用户必须要有合法的存取级才能够顺利进行操作,这样既防止了病毒的恶意攻击,又对数据库数据的安全进行了保证。

2.4 安全审计技术

在对计算机数据库的安全性进行评估当中,安全审计有着非常重要的意义,为了确保广大用户信息的安全,并最大程度地降低由于数据备份的丢失给用户带来的损失,运用安全审计技术可以加密这些数据。数据加密的实质就是把计算机数据库当中的明文数据信息改成不容易识别的密文,它的加密过程实际上就是数据的转换过程。数据加密是一个完整的系统,并且是数据加密与解密的总称,它主要由五个部分组成,这五个部分分别是加密计算方法、解密计算方法、加密前的报文、加密后的报文以及密匙等,这五个内容相互结合,共同协调,一并组成了统一与完整的加密系统,确保了计算机数据库中的数据信息的安全性。

3 计算机数据库中的安全隐患

3.1 黑客的攻击

计算机数据库中黑客的攻击问题主要表现出以下五个方面的攻击:第一,假冒攻击。计算机入侵者先是向用户发送一些文件来堵塞计算机服务器的通讯端口,然后再对该客户进行冒充来干扰数据库,以达到非法访问数据以及对数据库中的系统数据进行随意篡改的目的,这就造成了计算机数据库的瘫痪以致不能正常运行;第二,黑客攻击。当前,黑客攻击计算机数据库的主要手段就是对数据进行窃取或者是对计算机系统的正常运行进行扰乱,以此达到窃听攻击的目的,这些黑客主要是在通道中以及计算机服务器之间的链接编程中对客户的数据资料进行窃取;第三,迂回攻击。这种攻击主要是黑客运用计算机操作系统当中的一些安全漏洞来对数据库中的文件进行访问,以此造成单位点和网络出现故障安全问题,从而使计算机数据库不能顺利运行及正常使用;第四,重发攻击。这种攻击主要是黑客把窃取到的文件返还给客户,由于这些文件都已经被修改,文件中含有许多对系统正常运行进行扰乱的病毒,这些病毒会对计算机数据库当中的数据进行恶意修改;第五,越权攻击。黑客尽管不是计算机数据库中的合法用户,但是他们能够利用访问控制页面的漏洞,对没有经过授权的数据进行越权访问,进而对计算机数据库的安全性造成了很大威胁。

3.2 计算机本身安全问题

计算机本身的安全问题也就是计算机本机或者网络上的一些人为攻击,要想对这些问题进行解决,只有通过对黑客攻击的一些信息进行查看,加强库存数据以及通信文件的保密工作与可靠性,实现对计算机本机安全维护进行加强的目的,并实施对计算机定期检测和查看,就会消除计算机本身的安全隐患。

4 计算机数据库各层安全机制分析

4.1 网络系统

在计算机数据库安全当中,网络系统的安全是第一道屏障,一些黑客和病毒入侵都是从网络系统中开始进行的。从技术层面上来讲,网络系统安全防范技术主要有三种检测技术,这三种检测技术分别是防火墙、入侵检测以及协作式入侵检测等。目前,应用最广泛的一种防范技术就是防火墙,它作为网络系统的第一道防线,主要是对那些可信任与不可信任的网络之间的访问通道进行监控,其可以在内部网络以及外部网络之间生成一道保护屏障,有效对外部的非法访问进行拦截并对内部信息的外泄进行阻止,然而,防火墙不能够对网络内部的非法操作进行阻拦;近年来发展起来的一种新型的防范技术就是入侵检测,这种检测技术采用了统计技术、网络通信的技术、推理技术以及人工智能等方法,其主要作用就是对网络和计算机中的那些潜在入侵进行监控;协作式入侵检测技术很好的把入侵检测技术的不足进行了弥补,在这个系统当中,IDS基于统一的规范,能够通过信息之间的交换有效监测入侵者,其可以在不同的网络环境中运用。

4.2 服务器操作系统

操作系统作为大型数据库运行的平台,它在一定程度上为计算机数据库提供了保护。当前,计算机操作系统平台主要在三个方面集中,这三个方面分别是Windows、NT以及Unix,他们的安全级别一般是C1级与C2级。服务器操作系统的安全技术主要有三个方面,分别是安全策略、安全管理策略以及数据安全等。安全策略主要是对计算机的安全设置进行配置,其包括密码、账户锁定、审核、IP安全等策略以及用户权利指派和一些加密数据的恢复与。安全管理策略通常指计算机网络管理员对系统的安全管理所采取的有效策略,它的核心就是确保整个服务器的安全以及对各类用户的权限进行科学分类。数据的安全主要在数据加密技术、数据的备份以及数据存储安全性上体现出来。

4.3 数据库管理系统

当前,许多计算机数据库在操作系统当中都是用文件形式的来进行管理的,这就给入侵者提供了窃取文件的机会。用户一般很难发觉这种隐患,对这种漏洞进行分析并堵塞被认为时B2级的安全技术措施。而数据库管理系统就是对这一问题进行解决的,这种系统的主要安全技术有触发器、存取权限、数据的备份和数据的恢复以及审计跟踪等方面。

5 结语

当前的社会是信息化飞速发展的时代,计算机已经广泛应用于人们的日常与工作当中。然而,也正是由于信息科技的提升,使得一些黑客与病毒开始入侵到计算机的数据库当中,给计算机数据库的安全带来了非常大的威胁,因此,在现代的网络环境下,要注重保护计算机数据库的安全性,要从实际情况出发,充分运用最新科技来对数据库的保护进行加强,以此来确保数据信息的安全,从而能够让计算机更好地为广大民众服务。

参考文献:

[1]周东奉,万涛.对计算机数据库的入侵检测的教学探究[J].中国科教创新导刊,2013(10).

[2]林燕晓.计算机数据库的构建与管理维护[J].科技创新与应用,2013(02).

[3]刘芳.论计算机数据库安全管理研究[J].现代商业,2012(35).

篇8

中图分类号:TP309

随着计算机网路信息技术的不断发展,为了便于实现人与企业之间的信息交流,网络之技术已经深入到企业发展的过程之中,所以网络安全问题已经成为信息安全领域的关键问题。本文通过相关参考文献的阅读分析,对计算机数据存储安全技术进行了比较深入的研究,有助于人们对数据存储安全的认识,对于计算机网络数据的维护具有一定的指导作用。

1 影响计算机数据存储安全的软件与硬件因素

1.1 硬件因素分析。影响计算机数据存储的物理因素主要包括以下几个方面:(1)自然因素,随着现代信息技术的不断发展,计算机网络已经成为人们日常生活不可缺少的一部分。对于计算机而言硬盘中存储着很多人们日常生活所需要的数据信息。在计算机网络运营的过程中,会因为可能的各种自然灾害导致了数据传输线路的中断,将会造成各种数据的丢失。(2)网络硬件方面,随着计算机网络硬件技术的不断更新换代,,但是数据的增长量却会呈现出爆发性的增长,结果导致了目前的数据存储硬件无法满足实际的存储需要。所以要对存储数据的硬件技术进行优化升级,能够满足对数据存储的需求。在过去的网路传输中由于设备的老化,导致了数据传输的速度较慢,网络数据传输的延迟时间较长,导致了数据传输的崩溃,造成了数据的丢失。(3)数据的操作失误,数据管理人员无论在进行怎样的软件操作时,都有可能会出现数据管理操作失误的情况,有一些不良的操作会导致数据系统的安全性受到很大的冲击。

1.2 影响计算机数据安全的软件因素。影响计算机数据安全技术的软件技术主要有以下三个方面:(1)电磁波的辐射,在计算机存储的各种数据在一定程度上会被电磁波带出,非法分子通过使用一些无线数据接收器,就能获得相应的数据信息;(2)网络安全因素:计算机网路使得各个电脑硬盘内存储的数据实现了共享,在用户与主机之间以及用户和用户之间将会出现大量的漏洞,使得计算机存储的数据遭到了黑客的攻击;(3)现代计算机网路在运营的过程中虽然有防火墙的作用,但是防火墙目前由于存在狠毒偶的漏洞遭到了很多计算机病毒的入侵。这些病毒程序是可以通过网上下载以及电子邮件和盗版光盘的形式潜入计算机网络。

2 计算机数据存储安全防范技术

2.1 数据存储安全的物理防范措施。目前比较常用的物理防范措施主要体现在以下几个方面:(1)数据备份,原始数据一旦丢失以后,那么应该按照原始的副本进行原始数据的维护。当前比较经常使用的数据本分技术有快照技术、数据镜像技术、Raid技术以及云共享技术。一旦遇到自然灾害或者是人为的破坏数据,可以通过上述方法实现数据的恢复。(2)数据安全删除技术,随着最近几年数据恢复技术的不断发展,在计算机上通过操作系统对文件进行删除已经变的不再可靠,如何实现有效的对信息进行清除对计算机的数据安全威胁,去除计算机上有用的信息,正在成为当今信息安全领域的新的研究热点。所谓的数据安全删除就是指对删除数据的恢复过程进行破坏,使得比较重要的数据一旦删除以后,就无法进行恢复。尤其是对于企业的发展而言,一些比较敏感数据的删除是十分必要的。众所周知高级格式化无法对数据内的数据信息进行覆盖处理,因此也不能叫做安全处理。

2.2 软件安全对策分析。计算机操作系统安全识别的策略主要体现在以下几个方面。首先尽量使用安全性比较高的网络操作系统,关闭一些不经常使用以及存在安全隐患的应用程序。对于一些有用的信息进行加密处理,在文档的打开以及读写设施方面应该有口令登录设置。在网络应用系统的安全设置方面应该尽量不要开放陌生的网络端口。在上网建设方面,加强身份登录口令的认证,确保用户上网的合法性。充分维护系统上网的日志功能,对用户的网络信息访问进行信息记录,为日后的审查作为依据。

2.3 数据传输安全策略分析。数据的传输安全因素通常包括两个方面,数据的发出端A,数据的接收端B,数据的传输通道。在数据传输的过程中通常会有两种情况导致传输数据的丢失。一种是非法用户对数据的发送端和接收端进行更改,获得需要的数据;另外一种就是非法用户在数据传输道路上进行数据的截取。

针对网络数据传输中的安全问题,可以采用以下两个方面的安全策略,首先使用数据加密技术对数据进行加密,为数据的传输提供一个安全的通道;其次利用公共密钥和数据证书对用户段和服务器进行身份验证。现在比较常用的数据加密技术主要有对称密钥加密、非对称密钥加密以及hash加密三种。网路数据的存储的实现过程主要是通过服务器中的数据备份来实现的。为了结局数据安全的可靠性问题,可以将风险分散到两个服务器上,从而保证整个网络数据系统的安全性。

3 计算机数据存储技术安全防范技术发展趋势

3.1 未来数据的存储介质发展的趋势。随着数据存储技术的不断发展,人类已经进入了大数据时代。谷歌公司每天要处理数据的量达到了20000TB。为了保证这些信息的安全性,分别存储在4800个硬板之中。目前很多科学家开始研究新的存储介质。2007年日本科学家发现了细菌DNA存储技术,存储的数据时间可以达到上千年。这种存储介质的主要优点为存储密度比较大,一个DN段里含有无数个碱基对;其次是DNA存储数据的体积比较小,一个碱基序列只有原子的大小。研究发现,1克DNA能够存储的数据达到700TB,DNA存储介质的体积只有一滴水珠的大小。

3.2 未来计算机数据存储的安全技术。在目前的学术界数据的安全存储技术已经引起了广大学者的注意。具体的研究方向主要分文数据的机密性、完整性以及可用性三个方面进行展开。比如可以通过在客户端安装数据加密技术使得客户有一定的访问权限来直接提取客户端的数据。另外虚拟专用网络技术也是目前比较常用的数据安全技术。这种技术的特点就是把数据传输的通道进行加密,然后将这种数据通道从公共网络中分离出来,从而使得数据信息能够得到有效的保护。也就是路由器数据过滤技术和隧道技术,路由器数据过滤技术就是将流出的IP数据包使用路由器进行动态监控。

4 结束语

本文从实际应用的角度阐述了计算机数据存储安全隐患及其防范及技术。首先结合相关参考文献,分析了影响计算机数据存储的物理硬件因素与逻辑软件因素;其次从数据物理存储安全、软件防范以及数据传输三个角度对数据存储安全技术进行了深入的分析,最后探讨了未来计算机数据存储介质和安全防范技术的发展方向。因此只有采取多种技术手段,从系统的角度进行分析,才能从根本上维护计算机数据安全与网络稳定。

参考文献:

[1]伍锦群.防火墙技术的探讨[J].长春理工大学学报,2008(02):56-57.

[2]张新刚,刘妍.防火墙技术及其在校园网络安全中的应用[J].网络安全技术与应用,2006(05):34-35.

[3]姬玉.浅谈计算机网络系统安全及防御[J].商业经济,2010(10):115-116.

[4]白雪.计算机网络安全应用及防御措施的探讨[J].计算机光盘软件与应用,2012(01):56-57.

[5]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(05):51-52.

篇9

中图分类号:TP309 文献标识码:A

随着计算机网络信息技g的日益发展以及壮大,为了能够使人与企业之间的信息交流变得更加便捷,越来越多的企业已经开始使用网络技术作为推动企业快速发展的有效工具,在这一过程当中,各种网络安全问题也不断突显出来,成为了威胁企业安全运行以及发展的主要因素之一。在本文中,笔者通过对各种有关文献的收集与阅读,对计算机数据存储安全技术展开了较为深入的研究以及剖析,希望研究结果能够帮助人们对数据存储安全形成更全面的了解,并促进计算机网络数据维护工作的进行。

1影响计算机数据存储安全的因素汇总

1.1影响计算机数据存储安全的硬件因素

对计算机数据存储安全具有影响的硬件因素很多,但是主要还是集中在以下几个方面中:(1)自然因素,在现代化信息技术不断发展的趋势之下,计算机网络逐渐成为了人们工作、生活与学习过程中非常重要的一个部分,很难被其它技术所取代。而在计算机硬盘当中,存储着大量与人们日常生活、工作以及学习有关的重要信息,发挥着重要的作用。在计算机网络运行的过程当中,当出现各种无法预测的自然灾害时,都可能导致网络中的数据传输受到中断或者破坏,这将造成硬盘中数据的大量丢失或泄露。(2)网络硬件,随着计算机网络技术的持续发展,各种网络硬件也面临着接二连三的更新换代,这样才能满足网络的运行需求,然而在这一过程中,数据量的增长速度也十分迅猛,传统的网络数据储存硬件在容量方面必须保持不断更新,这样才能满足数据增长后的储存需求,必须存储数据的网络硬件实施更新换代处理,使其不断满足数据存储需求。在以往的网络传输过程中常常会因为设备老旧等问题而影响数据传输,如传输速度过慢、传输质量低下等等,最终引起数据传输陷入崩溃局面,甚至面临着泄露的风险。(3)数据操作不当,数据管理工作人员在进行操作的过程中常常会出现各种失误,从而影响到计算机系统数据的安全性,给计算机数据存储硬件带来极大的安全隐患,必须引起高度重视。

1.2影响计算机数据存储安全的软件因素

对计算机数据存储安全具有影响的软件因素也有非常多,但是主要还是集中在以下几个方面中:(1)电磁波发出的辐射,一般来说,存储在计算机硬件中的各种数据很容易受到电磁波的影响,被其带出,犯罪分子只需要通过各种无线数据接收器设备便可以从计算机系统中盗取自己需要的数据与信息,从而达到犯法的目的;(2)网络安全方面的因素,通过对计算机网络的使用,每个不同的计算机硬盘之间实现了高度的共享,尤其是在数据方面,可以实现相互之间的传输,这为网络犯罪分子提供了更好的犯罪渠道,他们可以利用数据在各个不同硬件中传输的过程中执行各种非法操作,以达到自己盗取数据信息的目的;(3)在现代计算机网络运行的过程当中虽然能够得到防火墙的帮助,但是仅仅依靠防火墙来实现安全防护也存在一定的局限性,因为防火墙中也会存在各种漏洞,无法逃过黑客的攻击。有一些病毒程序会直接以网络文件下载甚至是电子邮件的方式嵌入到用户的计算机系统当中,这种情况下防火墙也无能为力。

2常用的计算机数据存储安全防范技术

2.1如何通过物理防范措施来保护数据存储安全

现阶段使用频率较高的物理方法措施主要有以下几种:(1)数据备份防范法,对所有数据进行备份处理后,即使原始数据丢失或被破坏,也能够完整地获得原始数据。现阶段较为常用的数据备份技术主要包括数据镜像技术、快照技术以及云共享技术等,当计算机系统中存储的数据在遭到破坏或丢失问题的情况下,均能够借助上面所说的方法来找回原始数据,从而确保存储数据的安全性;(2)安全删除技术,数据恢复技术在计算机领域中受到的重视度越来越高,人们不断地致力于数据恢复技术的研究,以目前的计算机技术以及网络环境来看,直接依靠计算机操作系统来删除文件不再是一件安全的举措,到底如何通过相关技术来避免数据安全问题的发生,同时将计算机中有用的信息进行彻底删除,正逐渐成为目前计算机信息领域中的一大研究新动向。我们所说大数据安全删除具体所指的是彻底破话已删除数据的恢复渠道,这主要适用于一些较为隐私的数据方面,这一类数据一旦被删除后就不能再通过任何方式找回。在企业发展的过程当中,对于一些敏感数据来说采用这一技术进行管理是非常有必要的,具有重大的意义。大家都知道,高级格式化方式并不能对数据中的信息进行彻底地覆盖,因此这种方法也无法被称为安全处理。

2.2如何通过软件防范措施来保护数据存储安全

有关计算机操作系统安全识别的策略基本上包括以下内容:(1)尽可能选择相对安全的网络操作系统进行使用,同时将各种使用频率较低且安全系数不高的应用程序关闭,针对一些较为关键的信息以及文件进行加密,例如文件夹的打开、读取、修改等操作都需要设置专门的口令密码,在对网络应用系统进行安全性设置的过程中,必须坚持一项重要原则,即尽可能避免开放陌生的网络端口。(2)在网络建设上,必须强化用户身份认证的管理,使任何一名上网用户都具有合法身份,同时拥有上网权限。对系统的上网日志功能进行全面优化及维护,对每一位访问用户的信息都进行详细记录并保存下来,成为今后取证工作的重要依据。

2.3数据传输安全策略研究

一般情况下,数据传输安全因素是由两个部分所构成的,分别为数据发出端A以及数据接收端B,这两项通道共同组成了数据传输通道。在数据进行传输的过程中,一般有两种情况会引起数据发生丢失现象,其中一种为数据的发送端以及接收端被非法分子进行任意篡改,目的在于获取自己需要的信息;另一种情况为数据在传输过程中遭到非法网络用户的拦截,最终无法顺利传输到终端。

上面提到了网络数据在传输过程中可能存在的各种风险以及问题,我们可以使用一些有效的对策进行防范或者解决,下面笔者就针对一些常用的策略进行说明:(1)我们可以通过数据加密技术来实现对数据的安全加密,使得数据的传输过程中更加安全、可靠;(2)我们还可以运用公共秘钥以及数据证书等工具来验证用户身份以及服务器身份,从而提高数据传输的安全性。就现阶段加密技术的使用情况来说,有三种加密技术的使用频率相对较高,分别为对称秘钥加密技术、非对称秘钥加密技术以及HASH加密技术。网络数据在进行存储时必须依靠服务器才能够实现,也就是说数据备份工作离不开服务器的使用。为了能够使数据安全这一问题得到有效解决,我们可以将风险风别分摊到两个不同的服务器当中,以此来确保网络数据系统的可靠性以及安全性。

3计算机数据存储技术安全防范技术的发展方向展望

3.1计算机数据在存储介质方面的发展趋势展望

在计算机数据存储技术的长时间发展下,人类将会进入一个崭新的大数据时代当中,就拿美国谷歌公司来说,每日需要处理的数据量高达两万TB,公司为了能够进一步保障这些数据信息的安全性以及可靠性,会将这些海量的数据分别存储在四千八百给不同的硬盘当中。现阶段,已经有越来越多的科学家开始致力于新型稻荽娲⒔橹实难芯抗ぷ鳎在二零零七年,日本科学家首次发现了细菌DNA存储技术,这一存储技术对于数据的存储时间能够高达上千年,它相比于其它数据存储技术来说主要的优势体现在存储密度较大上,每一个DN段中都包含着无数个碱基对;此外它还具有另外一个独特的优势,即DNA存储数据的体积相对较小,每一个碱基序列的大小仅仅相当于原子的大小。研究结果表明,一克DNA可以存储高达七百TB以上的数据,而DNA存储介质的体积十分微小,仅仅为一滴水珠。

3.2计算机数据在安全技术方面的发展趋势展望

现阶段,计算机领域对数据安全存储技术的重视度越来越高,已经有一大批学者开始关注这一技术的发展及研究。而在具体的研究过程,需要围绕三个不同的方向来开展,分别为数据机密性、数据完整性以及数据的可用性。例如我们可以在客户端加装各种数据加密工具,授予用户相应的数据访问权限,通过这种方式来获取客户端产生的所有数据。此外,虚拟专用网络技术也是现阶段受到关注度较高的一种数据安全技术,这一技术与其他技术的不同之处主要在于可以对整个数据传输的路径进行加密处理,随后再将这一通道从整个公共网络中剥离出来,这样能够进一步确保数据信息处于完全被保护的状态下。此外,路由器数据过滤技术与隧道技术也是十分常用的两种技术,其中路由器数据过滤技术的主要原理为把输出的IP数据包通过路由器实施动态化监控。

4结束语

综上所述,数据存储安全防范技术在计算机领域中受到的重视度越来越高,已经成为了学界中的一大关注焦点。在本文中,笔者站在实际应用这一视角对计算机数据存储中存在的安全隐患以及防范技术进行了一一阐述。(1)收集了相关文献进行参考阅读,在此基础上分析了影响计算机数据存储安全性的软件因素以及硬件因素;(2)站在物理存储安全、软件防范措施以及数据传输防范措施三个不同的视角对数据存储安全技术展开了进一步的分析;(3)对计算机数据存储介质以及安全防范技术在将来的发展趋势进行了展望,提出了一些笔者自己的见解。笔者认为,必须站在宏观系统的角度进行思考,同时采用多种技术手段,才能真正解决计算机数据存储方面的安全隐患,实现计算机数据以及网络的安全。

参考文献

[1] 刘振亮. 基于BP神经网络的机电设备温度监测预警管理系统研究[D].太原理工大学,2012.

[2] 李丹,薛锐,陈驰,邹洪,陈力.基于透明加解密的密文云存储系统设计与实现[J]. 网络新媒体技术,2015,05:26-32.

[3] 吴婷婷.金融国际化与金融安全:理论与实证[D].西南财经大学,2011.

[4] 赵锐锐. 陆相异常压力沉积盆地CO_2封存机理及大尺度CO_2封存影响研究[D].中国地质大学,2012.

[5] 刘歆畅. 某民航安检安全服务管理办公系统的设计与应用[D].中国科学院大学(工程管理与信息技术学院),2014.

篇10

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9416(2017)01-0069-02

随着互联网、物联网以及云计算等IT技术的进一步发展,我国社会的各行各业都迎来了新的发展机遇和挑战。在大数据的时代背景下,探索综合数据处理平台的方案设计研究,不仅能够改变我国的经济发展增长方式,而且还能够让各行各业的发展跟上时代潮流的发展步伐,提升我国产业经济的国际竞争力,促进我国综合国力的进一步提升。

1 大数据的概念及其作用、意义解析

大数据是一个高度抽象、凝练的概括词,各行各业的专家、学者大多都是根据自己的理解来对大数据进行定义,因此,迄今为止,人们对大数据都没有统一、标准的定义,大数据的概念还处于仁者见仁、智者见智的状态。

大数据指的是所涉及的资料规模很大,无法通过目前的主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营者进行决策的资讯,这是维基百科对大数据的定义。可以看出在这概念中,维基百科对大数据的解释主要侧重点是强调大数据资源的规模量大的特点,并说明了大数据的功能作用是撷取、管理、处理以及整理相关的信息资源以供企业使用。从维基百科对大数据的定义来看,大数据所服务的对象主要是企业经营者,但就笔者看来,这一定义无可避免地带有了维基百科本身的局限性。大数据并不仅仅是为企业经营者服务的,任何行业包括我国的基层政府、公、检、法等部门都完全可以使用大数据资源来建立综合数据处理平台,以此对相关的决策、政策进行分析,为促进我国社会的全面发展贡献力量。

在大数据的飞速发展过程中,其展现了自身的独特作用和功能,对大数据进行精细化的研究,不仅有助于捍卫我国的网络空间的数字,维护我国的社会稳定,推动社会与经济的可持续化发展。而且大数据在发展的过程中还能够极大的推动国民经济核心的产业信息化升级,突破当前科学、技术的限制,带动诞生出数据服务、数据材料、数据制药等战略性新兴产业。纵使大数据具备了众多的功能和作用,极大地促进了我国经济社会的发展,但大数据给我国经济社会的发展所带来的挑战也是不容忽视的。大数据由于其数据类型、数据结构以及数据内在模式都极其的复杂;数据本身、数据模型以及数据学习的不确定性;数据模式、数据行为以及智慧的涌现性等现状使得人们在对大数据的使用中存在着诸多的挑战。基于大数据的这些功能作用以及面临的挑战特点,对大数据的综合数据处理平台方案进行设计研究具有重要的现实作用。

2 基于大数据的综合数据处理平台的方案设计研究

在大数据的时代背景下,建立综合数据处理平台的首要任务是要明确平台建设的目标。通过运用管理学学科的相关知识对这些目标进行层次的划分,将目标进行细化处理,使其成为一个个可供实践操作的小目标。其次是根据这些目标的需要,结合相关的互联网、物联网技术以及数学分析、建模思想等,构建综合数据处理平台的总体架构,初步搭建综合数据处理平台。最后是对综合数据处理平台的内涵及外延进行填充处理,如对综合数据处理平台进行技术架构、网架架构以及安全架构等等,并采取相关的措施对其进行管理维修,以方便使用。

2.1 基于大数据的综合数据处理平台设计的目标分析

由于大数据本身所具备的特殊性,构建基于大数据的综合数据处理平台,首先需要的是明确构建这一平台的目标。在笔者看来,构建基于大数据的综合数据处理平台的目标主要有以下几方面:一是提供各种类型的数据信息,在大数据概念、内涵中都已经明确了其功能作用,大数据主要是为社会各行各业的发展需要提供多元化、便捷化、高速化的服务。构建基于大数据的综合数据处理平台的目标之一就是收集、分析、整理各种类型的数据资源,并将其分门别类地置于综合数据处理平台上,为广大用户群体提供充足的数据资料,方便其决策使用。二是创建新型的共享数据库,实现综合数据处理平台上数据的共建共享。在当前的社会发展中,各大数据库使用的仍然是点对点的数据共享,这一复杂的网状结构既使得同样的信息和功能重复出现,又使得数据库系统中存在大量的信息和功能冗余,这极大地阻碍了数据库功能作用的发挥。而建立的新型综合数据处理平台,采用的是开放式架构体系,其能够有效地实现各系统之间的耦合,这既能够简化数据库中的网状结构,节省数据库的空间,又能够实时完成新型数据库中数据资源的共建、共享,_到提供信息资源和进行数据服务的目的。

构建综合数据处理平台第三方面的目标是建立制定数据交换使用的标准。俗话说无规矩不成方圆,在构建基于大数据的综合数据处理平台时,需要在其目标制定阶段就推出统一的数据交换标准,以保证后续工作的有序化开展。为了更好地满足社会各界对于综合数据处理平台的各项业务开展的需要,需弥补当前数据库中数据资源标准缺乏的不足,保证同一类型的数据不会存在多个数据源头或者是多个数据格式,更好地实现数据的共享。在进行综合数据处理平台方案的设计时,要预先设置统一的数据访问和数据交换的标准,避免数据的重复建设,实现数据适应业务需要的灵活化发展,满足人们日益增长的数据使用、业务变化需求,促进大数据综合数据处理平台的建设和发展。

在明确了这些平台目标之后,还需要基于大数据的综合数据处理平台,在方案设计研究中一步一步地对这些目标展开进一步的细化,使其成为可操作、实时性强的小目标。并在此基础上构建一个综合数据处理平台方案设计研究的目标体系,为基于大数据的综合数据处理平台的建成做好必要的准备工作,为后续的平台设计、研究、建设做好铺垫。

2.2 基于大数据的综合数据处理平台方案设计的总体构架分析

在大数据的理念、技术支撑之下,可以构建基于服务总线、数据库级共享模块以及应用级模块的综合数据处理平台。在具体的方案设计研究中,分别对这三大模块进行分解、细化,使其成为更小的子系统,然后对各子系统中的各个要素部分进行设计和处理。最后将所有的要素部分进行糅合,以此建立数据信息交互的综合数据处理分析平台。其中,基于大数据的综合数据处理平台方案设计中的服务总线的主要功能是完成信息的路由、转发、服务、注册等,并且服务总线同时与其他同级平台进行连接,以达到数据信息资源共享的目标。服务总线模块的方案设计是整个综合数据处理平台的主体部分,如果将其比作生物人的话,服务总线就相当于人的大脑,对整个平台的运转进行指挥、调节、控制。

数据库级共享模块的作用是实现数据资源的存储、交换,并达到共享的目的。在具体的方案构架中,数据库级共享模块主要是通过对数据库和共享数据库进行直接访问的方式展开,以完成各种类型的,大批量实时数据、静态数据、统计分析数据、结构化数据、非结构化数据以及半Y构化数据等的共享。数据库级共享模块还可以主动地对被抽取的数据、被动接收的数据进行共享数据库的构建,以不断地满足各大数据平台的提供者和用户对数据资源的储存、交换,实现综合数据处理平台的作用。

而在应用级共享模块的建设时主要是要将其与服务总线进行连接,并在其进行标准的服务接口时,对数据库中的数据资源进行共享数据加工、共享数据交换、共享数据服务以及共享流程服务等工作。应用级共享模块主要是通过这些工作来实现整个综合数据处理平台各系统之间的相互交流,相互协调合作,以实现各大数据平台数据的交换和服务的共享。也可以这样说,应用级共享模块在整个的综合数据处理平台中居于信息共享平台的中枢、核心层,是实现大数据交换、服务、共享的关键板块。

2.3 基于大数据的综合数据处理平台设计的技术构架分析

基于大数据的综合数据处理平台设计的主要技术是计算机技术、互联网技术、云计算处理技术以及信息通信、信息通讯等技术,进行综合数据处理平台的构建离不开这些现代化技术的支撑。基于大数据的发展,综合数据处理分析平台中的硬件构架主要有防火墙、交换机、数据库服务器、光纤交换机、硬盘阵列以及应用服务器等。

综合数据处理分析平台中的各大硬件构架在使用过程中所凭借的具体技术支撑有所不同,各硬件构架在整个综合数据处理分析平台中的地位也有所区别。其中,数据库服务器主要采用的是固定分区方式,对数据库中的数据进行存取、访问控制、对数据进行管理、集成数据分析服务、对信息进行调度以实现共享等等。此外,数据库服务器还能够对硬件、软件以及其他的受控件产生的故障进行探测,并同时将故障主机上的应用迅速切换至其他的设备上,最大限度地保证数据业务使用的连贯性。

应用服务器作为连接交换机、光纤交换机的主要载体,在整个的综合数据处理分析平台上处于核心设备地位,主要负责数据共享方面的业务。包括基于消息队列的共享、基于共享数据库方式的共享以及基于共享服务和业务流程级别的信息共享等。应用服务器能够保证资源的灵活性使用,并根据实际情况的需要,对信息资源进行相关的实时性调整。但为了更好地发挥应用服务器在整个综合数据处理平台上的作用,在使用应用服务器时,最好对应用服务器进行双机集群处理。

2.4 基于大数据的综合数据处理平台设计的网架架构分析

网架构架是整个数据平台得以正常运转的关键技术支撑,没有网络架构,综合数据处理平台其他模块的构架都是纸上谈兵。当前,我国计算机网络使用得比较普遍的是广域网和局域网,在绝大多数的行业领域,使用得最为普遍的是局域网。局域网主要是利用以太网技术作为网架架构,这在一定程度上能够满足平台内部的网络使用需求,实现内部数据资源的网络共享。但在进行综合数据平台处理时,可以有意识地多加入广域网的使用,以实现更广范围内的行业和平台之间信息的横向沟通交流。这样也可以实现更大范围内的数据资源共享,满足人们对于大数据时展的数据需求,促进整个经济社会的信息化发展。

2.5 基于大数据的综合数据处理平台设计的安全构架分析

计算机网络安全一直以来都是社会各界人士关注的重点。近些年来,黑客入侵、用户信息资料泄露影响了网络环境安全,给网络用户的生活带来了极大的困扰。在构建基于大数据的综合数据处理平台方案分析时,要充分地考虑到平台各个方面、各个层级体系的安全性能,构建完备的安全服务与安全防护体系,保证平台与用户进入口之间信息交换的安全性。

笔者认为,有如下的具体做法可以用来构建综合数据处理平台中的安全架构体系:一是强化防火墙技术系统,对数据库的访问入口进行严密的限制、控制,并对服务器的区域边界、区域之间的访问进行严格的控制,以保证平台数据资源使用的安全性。二是对各硬件、软件进行防病毒系统保护。在各数据库终端和服务器上都部署相应的安全管理区域,对各用户的访问端口进行病毒扫描,定期对病毒管理系统进行优化升级。借此进一步提高相关系统的监控管理能力,提高综合数据处理平台系统的安全性。三是对应用管系统和审计系统进行安全管理,无论是核心交换机还是终端、服务器都要对恶意用户的不正当行为进行过滤和警告,尤其是要严格禁止不法用户的非法访问、恶意攻击以及蠕虫传播等行为。要以此保障整个综合数据处理平台各系统之间各类型数据资源的安全性能,促进整个平台安全构架的建设。

3 结语

在探索综合数据处理平台方案设计研究的过程中,笔者发现大数据的处理技术还存在着一些亟待解决的问题。当前,大数据的存储成本比较高,资源的利用率比较低,大数据系统的吞吐率也还比较低,非线性迭代算法还需要做进一步的优化等,这些都是目前大数据平台所存在的系列问题。在大数据时代背景下,构建综合数据处理分析平台既需要相关的工作技术人员采取相应的措施、方法来解决大数据自身所面临的问题和挑战,也需要不断地引进、开发新的技术,解决在构建综合数据处理平台过程中所产生的新问题。这从一定程度上来说增加了综合数据处理平台的方案设计难度和数据平台的建立难度。

参考文献

[1]朱建平,章贵军,刘晓葳.大数据时代下数据分析理念的辨析[J].统计研究,2014,02:10-19.

[2]程学旗,靳小龙,王元卓等.大数据系统和分析技术综述[J].软件学报,2014,09:1889-1908.

[3]王元卓,靳小龙,程学旗.网络大数据:现状与展望[J].计算机学报,2013,06:1125-1138.